M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI
M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI
M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
M. <strong>Chawki</strong>, <strong>Essai</strong> <strong>sur</strong> <strong>la</strong> <strong>notion</strong> <strong>de</strong> <strong>cybercriminalité</strong>, IEHEI, <strong>juillet</strong> <strong>2006</strong><br />
__________________________________________________<br />
individu avait utilisé <strong>de</strong>s numéros d’une carte appartenant à autrui afin d’ obtenir <strong>de</strong>s<br />
services <strong>de</strong> télécommunication, comme un fait qui tombe sous l’accès illicite aux<br />
systèmes 95 . De même, se rend coupable d’accès frauduleux à un S.T.A.D., ainsi que<br />
d’introduction frauduleuse <strong>de</strong> données dans ce même système, celui qui met en œuvre<br />
un programme « sniffer » 96 à l’intérieur d’un serveur connecté au réseau Internet 97 .<br />
De même, il était reproché à quatre étudiants <strong>de</strong> s’être introduits frauduleusement<br />
<strong>sur</strong> le serveur <strong>de</strong> leur université et d’avoir créé et diffusé <strong>de</strong>s logiciels malveil<strong>la</strong>nts 98 .<br />
Dès lors que l’intrusion <strong>sur</strong> le serveur n’a pas été faite sous <strong>la</strong> <strong>sur</strong>veil<strong>la</strong>nce d’un<br />
enseignant mais en vio<strong>la</strong>tion <strong>de</strong> <strong>la</strong> charte informatique signée par les étudiants, l’accès<br />
frauduleux a été caractérisé. Une amen<strong>de</strong> avec <strong>sur</strong>sis a été prononcée. En revanche, pour<br />
les poursuites contre les logiciels malveil<strong>la</strong>nts, le man<strong>de</strong>ment <strong>de</strong> citation au visa du<br />
nouvel article 323-3-1 du co<strong>de</strong> pénal a été annulé : les faits reprochés n’étaient pas<br />
précisés dans <strong>la</strong> citation 99 .<br />
3. Le domaine <strong>de</strong> <strong>la</strong> <strong>cybercriminalité</strong><br />
11. L’adjonction <strong>de</strong> préfixe « cyber » qui a tendance à apparaître <strong>de</strong> manière excessive à<br />
chaque utilisation d’un concept c<strong>la</strong>ssique à l’Internet, à <strong>la</strong> « criminalité », permet <strong>de</strong><br />
retenir <strong>de</strong>ux sortes <strong>de</strong> re<strong>la</strong>tions entre <strong>la</strong> criminalité et les réseaux <strong>de</strong><br />
télécommunications 100 . Dans un premier temps, <strong>la</strong> criminalité peut être en re<strong>la</strong>tion<br />
directe avec un réseau <strong>de</strong> télécommunication, c’est-à-dire que <strong>la</strong> loi incrimine<br />
directement un acte qui, si le réseau <strong>de</strong> télécommunication n’existait pas, l’acte ne<br />
pourrait pas être réalisé. On pense en l’espèce au piratage <strong>de</strong>s réseaux téléphoniques<br />
pour effectuer <strong>de</strong>s appels téléphoniques gratuits 101 .<br />
95 TGI Paris - 12 ème Chambre [26 juin 1995], (L.P.A), [1 mars 1996] p. 4 n° 27 note Alvarez.<br />
96 Le « sniffing » consiste à introduire, au niveau d’un serveur par lequel transitent <strong>de</strong> nombreuses données, un<br />
programme informatique spécifique, qualifié <strong>de</strong> renifleur qui a pour fonction <strong>de</strong> capturer <strong>de</strong>s données.<br />
L’introduction d’un tel programme suppose donc, préa<strong>la</strong>blement, d’acce<strong>de</strong>r frauduleusement à un système <strong>de</strong><br />
traitement automatisé <strong>de</strong> données, ainsi que d’y introduire <strong>de</strong> nouveau éléments logiques, ce qui constitue les<br />
délits réprimés par les articles 323-1, al. 1 et 323-3 du Co<strong>de</strong> pénal.<br />
97 TGI Paris 1 e ch. 16 décembre 1997 in A. BENSOUSSAN et Y. BREBAN : Les Arrêts Tendances <strong>de</strong> l’Internet<br />
(Paris, Hermès), [2000], p. 45.<br />
98 TGI Vannes, ch. correctionnelle, 13 <strong>juillet</strong> 2005, Min. public et Université <strong>de</strong> Bretagne Sud c. divers étudiants,<br />
jugement 1148, 2005. Disponible <strong>sur</strong> <br />
(consulté le 03/03/<strong>2006</strong>).<br />
99 Ibid.<br />
100 Voir Office L.F. Quebec, disponible <strong>sur</strong> : (consulté<br />
le 12/01/<strong>2006</strong>).<br />
101 A. BENSOUSSAN : Les Télécoms et le Droit (Paris, Hermes), [1996] pp. 447-483.<br />
© M. <strong>Chawki</strong> – Ce document provient du site iehei.org 22